概要
CVE-2026-27905は、AIアプリケーションやモデル推論システム構築用のPythonライブラリであるBentoMLに存在する脆弱性です。具体的には、tarファイルの展開処理を行うsafe_extract_tarfile()関数において、シンボリックリンクのターゲットパス検証が不十分であることに起因します。これにより、攻撃者は細工したtarファイルを利用して、BentoMLが動作するホストファイルシステム上に任意のファイルを書き込むことが可能になる可能性があります。この脆弱性は、BentoMLのバージョン1.4.36で修正されています。
影響範囲
BentoMLのバージョン1.4.36より前のバージョンを使用しているシステムが影響を受けます。特に、外部から提供されたtarファイルを展開する機能を持つBentoMLベースのAIアプリケーションやサービスが影響を受ける可能性があります。
想定される影響
攻撃者がこの脆弱性を悪用した場合、BentoMLが動作するシステム上で任意のファイルを書き込むことが可能になる可能性があります。これにより、システム設定ファイルの改ざん、悪意のあるプログラムの設置、既存ファイルの破壊など、広範な被害につながるおそれがあります。結果として、システムの乗っ取りやデータの漏洩、サービス停止などの重大な事態を引き起こす可能性も考えられます。
攻撃成立条件・悪用状況
攻撃者は、悪意のあるシンボリックリンクとそれに続くファイルを内包する、細工されたBentoML/モデルのtarファイルを作成し、これをシステムに展開させる必要があります。現在のところ、この脆弱性の具体的な悪用状況については報告されていません。
推奨対策
最優先で実施すべき対策
- BentoMLのアップデート: 直ちにBentoMLをバージョン1.4.36以降にアップデートしてください。これにより、本脆弱性が修正されます。
中長期的な対策
- 入力ファイルの検証強化: 外部から受け取るtarファイルやその他のアーカイブファイルについて、展開前に内容の厳格な検証を行う仕組みを導入することを検討してください。
- 最小権限の原則: BentoMLアプリケーションが動作する環境において、ファイルシステムへの書き込み権限を必要最小限に制限してください。
一時的な緩和策
現時点では、本脆弱性に対する直接的な一時緩和策は提供されていません。可能な限り速やかに推奨対策を実施することが最も効果的です。もしアップデートが直ちに困難な場合は、信頼できないソースからのtarファイルの展開を避ける、またはサンドボックス化された環境で展開するなどの運用上の注意が必要です。
確認方法
ご使用のBentoMLのバージョンを確認し、1.4.36未満である場合は脆弱性の影響を受ける可能性があります。BentoMLのバージョンは、通常、プロジェクトの依存関係ファイル(例: requirements.txt)や、pip show bentoml コマンドなどで確認できます。
参考情報
詳細については、以下のCVE情報ページをご確認ください。